Aracılığıyla paylaş


Power Pages siteleri ile Azure Front Door'u ayarlama

Bir web sitesi geliştiricisi olarak, uç önbelleğe alma ve web uygulaması güvenlik duvarı (WAF) yeteneklerini kullanmak için Azure Front Door'u Power Pages ile kullanabilirsiniz. Bu makalede, Azure Front Door'un Power Pages ile nasıl ayarlanacağını öğreneceksiniz.

Not

Azure Front Door'u Power Pages ile ayarlamak için şu adımları izleyin:

  1. Web sitesi kullanıcılarının kullanacağı Azure Front Door uç noktasını ve özel etki alanı adını ayarlama.
  2. Power Pages sitenizi kaynak olarak yapılandırma.
  3. Statik istekleri önbelleğe almak için yönlendirme kuralları ayarlama.
  4. Gelen istekleri analiz etmek için WAF kuralları ayarlama.
  5. Siteyi yalnızca Azure Front Door'dan gelen trafiği kabul edecek şekilde ayarlama.

Azure Front Door uç noktasını ve özel etki alanı adını ayarlama

Bu bölümde, Azure Front Door Service'i ayarlamayı ve özel etki alanı adını bu kurulum için etkinleştirmeyi öğreneceksiniz.

Ön koşullar

  • Yeni hizmetler oluşturmak için erişim izni olan bir Azure aboneliği.

  • Özel etki alanı adı ve özel etki alanı adı kurulumu için DNS sağlayıcısına erişim.

  • Özel etki alanı adı için kullanılacak bir SSL sertifikası. Sertifikanın Power Pages için minimum gereksinimleri karşılaması gerekir.

  • Özel etki alanı adını ayarlamak için Sahip erişimini Power Pages olarak ayarlama.

Azure Front Door uç noktasını ayarlama

Not

Azure Front Door kaynağını önceden oluşturduysanız, aşağıdaki yordamın 3. adıma gidin.

  1. Azure portalında oturum açın ve yeni bir Azure Front Door (Standart veya Premium) kaynağı oluşturun. Daha fazla bilgi: Hızlı Başlangıç: Azure Front Door Standart/Premium profili oluşturma- Azure portal

    Azure Front Door kaynağı oluşturma.

  2. Hızlı oluştur'u seçin.

    Bahşiş

    Azure Front Door ayarlarının çoğu daha sonra değiştirilebilir.

    Azure Front Door'u oluşturma ve ayarlar.

  3. Kaynağı yapılandırmak için aşağıdaki ayrıntıları seçin veya doldurun.

    Seçenek Açıklama
    Proje ayrıntıları Başka herhangi bir Azure kaynağına benzeyen kaynak kuruluşla ilgili ayarlar.
    Abonelik Azure Front Door kaynağının oluşturulacağı aboneliği seçin.
    Kaynak grubu Azure Front Door için kaynak grubunu seçin. Ayrıca yeni bir kaynak grubu da oluşturabilirsiniz.
    Kaynak grubu konumu Kaynak grubunun konumu.
    Profil ayrıntıları Azure Front Door yapılandırması.
    Adı Azure Front Door kaynağının adı.
    Katman Azure Front Door kaynağı için katman seçin. Bu makalede, WAF için bot önlemeye yönelik kural kümesine ve Microsoft tarafından yönetilen kural kümesine erişim sağlayan Premium katmanını seçtik.
    Uç nokta ayarları Azure Front Door uç noktası ayarları.
    Uç nokta adı Azure Front Door istekleriniz için bir ad girin. Bu ad, kullanıcılar için trafik sağlayacak asıl URL'dir. Daha sonra, bu URL'yi işaret eden özel bir etki alanı adı ayarlayacağız.
    Kaynak türü Özel'i seçin.
    Kaynak ana bilgisayar adı Power Pages sitenizin ana bilgisayar adı.
    Biçim: yoursitename.powerappsportals.com veya başında https:// olmadan yoursitename.microsoftcrmportals.com.
    Örneğin contoso.powerappsportals.com
    Özel bağlantı Özel bağlantı hizmetini etkinleştirmeyin.
    Ön belleğe alma Önbelleğe almayı etkinleştirin. Önbelleğe alma, statik içerik için uç önbelleğe alma yeteneklerini kullanır.
    Önbelleğe alma, bu makalenin ilerisindeki "Statik istekleri önbelleğe almak için yönlendirme kuralları ayarlama" bölümünde daha ayrıntılı olarak açıklanmaktadır.
    Sorgu dizesini önbelleğe alma davranışı Sorgu Dizesi Kullan'ı seçin. Bu seçenek, bir sayfanın sorgu dizesini karşılayan dinamik içeriği varsa, sorgu dizesinin hesaba katılmasını sağlar.
    Sıkıştırma Sıkıştırmayı etkinleştirin.
    WAF ilkesi Yeni bir WAF ilkesi oluşturun veya mevcut olan bir tanesini kullanın.
    WAF ilkesi hakkında daha fazla bilgi için, bu makalenin ilerisindeki "Gelen istekleri çözümlemek için WAF kuralları ayarlama" bölümüne ve ayrıca Azure portal kullanarak Azure Front Door'da bir Web uygulaması güvenlik duvarı ilkesi oluşturma öğreticisine bakın.
  4. Gözden geçir + Oluştur'u seçin ve kurulumun bitmesini bekleyin. Bu genellikle 5-10 dakika sürer.<

  5. Uç nokta URL'sine göz atarak (örneğin,contoso.example.azurefd.net) ve Power Pages sitenizdeki içeriği gösterdiğini kontrol ederek kurulumu doğrulayın.

    Uç noktaya göz atma.

    Bahşiş

    "404 Bulunamadı" yanıtı görürseniz, kurulum tamamlanmamış olabilir. Bir süre bekleyip yeniden deneyin.

Özel etki alanı adı ayarlama

Şu ana kadar, Azure Front Door uç noktası Power Pages arka ucundan trafik sağlayacak şekilde ayarlandı. Ancak bu kurulum hala Azure Front Door URL'sini kullanıyor bu durum captcha denetim hataları veya ölçeklendirme sorunları gibi sorunlara neden olabilir.

Web tarayıcıları sitenizin URL'sinden farklı bir Azure Front Door uç nokta URL'si kullandığınızda Power Pages tarafından ayarlanan tanımlama bilgilerini reddeder. Bu nedenle, hem siteniz hem de Azure Front Door uç noktası için özel bir etki alanı adı ayarlamanız gerekir.

  1. Sitenizde özel bir etki alanı adı ayarlayın. Daha fazla bilgi: Özel bir etki alanı adı ekleme

  2. Aşağıdakileri yaparak Azure Front Door kaynağında site özel etki alanı adınızı etkinleştirin:

    1. Power Pages'ın özel etki alanı kurulumu sırasında daha önce oluşturulan CNAME kaydını kaldırarak DNS sağlayıcınızı güncelleştirin. Yalnızca CNAME güncelleştirilmelidir; kaynak ana bilgisayar adını kaldırmayın. DNS, CNAME'yi Azure Front Door uç noktasına yöneltecektir. CNAME eklemenin tek amacı, özel ana bilgisayar adının Power Pages'da bulunduğundan emin olmaktır. Adın Power Pages'da bulunması, portallarının Azure Front Door aracılığıyla bu özel etki alanına trafik sunabilmesini sağlar ve tüm portal tanımlama bilgilerinin etki alanı da doğru şekilde ayarlanır.

    2. Aşağıdaki adımları izleyerek Azure Front Door uç noktasında özel etki alanı adını ayarlayın: Azure portal kullanarak Azure Front Door Standard/Premium SKU'da özel etki alanı oluşturma.

  3. Kurulumu doğrulamak için aşağıdakileri denetleyin:

    1. Özel etki alanı adı Azure Front Door uç noktasına götürür. Azure Front Door uç noktasına CNAME girişinin doğru şekilde döndürüldüğünü doğrulamak için nslookup kullanın. CNAME girişi hala Power Pages'a yönlendiriyorsa bunu düzeltmeniz gerekir.

    2. Özel etki alanı adına göz atmak Power Pages web sitesi sayfanızı gösterir.

Bu adımlar uygulandıktan sonra, web sitesi için bir temel Azure Front Door uç nokta kurulumu tamamlanır. Sonraki adımlarda, farklı kullanım örneklerini işlemek için bu yapılandırmayı daha etkili ve daha iyi hale getirmek üzere çeşitli ayarları ve kuralları güncelleştireceksiniz.

Siteyi kaynak sunucu olarak yapılandırma

Sonraki adım, kurulumun düzgün çalışmasını sağlamak için kaynak sunucu ayarlarını en iyi duruma getirmektir. Kaynak grubu ayarlarını güncelleştirmek için Azure portaldaki Azure Front Door yapılandırmalarında Uç nokta yöneticisi'ni kullanın.

Uç nokta yöneticisi.

Daha önce gerçekleştirdiğiniz hızlı oluştur kurulumu sırasında, yapılandırmayı otomatik olarak varsayılan-kaynak-grubu(ilişkili) adıyla oluşturan uç nokta ayrıntılarını girdiniz (bu ad, yerel ayarlara bağlı olarak değişebilir). Bu adımda, varsayılan-kaynak-grubu için ayarları değiştireceksiniz. Aşağıdaki resimde, ilk kez kaynak grubunu açtığınızda bu adımın ayarlarının nasıl görüneceği gösterilmektedir.

İlk kez görülen kaynak grubu.

Azure Front Door'daki kaynaklar, kullanıcılara içerik sunmak için Azure Front Door sunucularının bağlanmakta olduğu arka uç hizmetini gösterir. Birden çok arka uç hizmetinden içerik almak amacıyla Azure Front Door kurulumunuz için birden fazla kaynak ekleyebilirsiniz.

Bahşiş

Power Pages servis katmanında yüksek kullanılabilirlik sağlar, bu nedenle portal için kaynakları ayarlarken tek bir kaynak sunucu yeterlidir.

Power Pages için tek kaynak portalınızın ana bilgisayar adını işaret etmelidir (daha önce ayarladığınız). Hızlı oluşturma ayarı adımlarını izlemediyseniz, site ana bilgisayar adınızı gösteren yeni bir kaynak ekleyebilirsiniz.

Aşağıdaki resimde kaynak yapılandırması örneği gösterilmektedir.

Kaynak yapılandırması.

Power Pages siteleri için kaynak yapılandırmak üzere aşağıdaki ayarları kullanın.

Seçenek Yapılandırma türü veya değeri
Kaynak türü Özel'i seçin.
Kaynak ana bilgisayar adı Sitenizin ana bilgisayar adını girin. Örneğin contoso.powerappsportals.com
Kaynak ana bilgisayar başlığı Özel etki alanı adınızı girin veya boş bırakın. İlki Azure Front Door'un kaynak başlığını özel etki alanı adı olarak göndermesini sağlarken ikincisi isteği yaparken kullanıcının sağladıkları için geçiş yapmasına neden olur.
HTTP bağlantı noktası 80
HTTPS bağlantı noktası 443
Öncelik 1
Weight 1000
Özel bağlantı Devre dışı
Status Bu kaynağı etkinleştir onay kutusunu seçin.

Kaynağı yapılandırdıktan ve kaynak grubuna döndükten sonra, aşağıdaki tabloda açıklanan durum araştırmaları ayarlarını ve yük dengeleme seçeneklerini güncelleştirin.

Seçenek Yapılandırma türü veya değeri
Durum araştırmaları Durum araştırmaları, kaynak hizmetin çalışır durumda olmasını ve trafik yönlendirme kararlarının araştırma sonuçlarına göre alınmasını sağlamaya yönelik bir mekanizmadır. Bu durumda, durum araştırmaları gerekli olmadığından bunu devre dışı bıraktık.
Yük dengeleme Tek bir kaynağımız olduğundan ve durum araştırmaları kapatıldığından, bu ayar bu kurulumunda herhangi bir rol oynamayacaktır.

Kaynak grubu yapılandırmasının aşağıdaki resimdeki gibi göründüğünü doğrulayın.

Kaynak yapılandırmasını doğrulama.

Statik istekleri önbelleğe almak için yönlendirme kuralları ayarlama

Yollar, bir sitenin ölçeklenebilirliğini iyileştirmek için Azure Front Door uç önbelleğe alma yeteneklerini nasıl kullanacağınızı belirler. Yolların ayarlanması ayrıca, site tarafından sunulan dinamik içeriği önbelleğe almadığınızdan (bu durum istenmeyen veri erişimine yol açabilir) emin olmak için de önemli bir adımdır.

Yolları yapılandırma.

Kurallar kurulumu için aşağıdakileri yapmanız gerekir:

  1. Yol yapılandırmasını ayarlama.
  2. Kural kümesi ayarlama.
  3. Kural kümesini bir yolla ilişkilendirme.
  4. Kuralları ve yol yapılandırmasını doğrulama.

Yol yapılandırmasını ayarlama

Yol yapılandırmasını ayarlamak için sol bölmede Uç nokta yöneticisi'ni seçin, Yollar'ı ve ardından varsayılan yolu seçin. Varsayılan-yol, kurulumu hızlı oluşturma deneyimi sırasında oluşturulur.

Yönlendirme yapılandırması.

Aşağıdaki tabloda açıklandığı gibi yol yapılandırmasını güncelleştirin.

Seçenek Yapılandırma
Etki alanları bölümü
Etki alanları Daha önce özel etki alanı adı ayarlanırken kullandığınız etki alanı adı.
Eşleşecek desenler /* (varsayılan değer) olarak ayarlayın; tüm portal istekleri kurulumumuzdaki aynı kaynağa gönderilecektir.
Kabul edilen protokoller Sağlanan tüm trafiğin güvenli olduğundan emin olmak için Yalnızca HTTPS olarak ayarlayın.
Yeniden Yönlendir Tüm trafiği HTTPS kullanacak şekilde yeniden yönlendironay kutusunu seçin.
Kaynak grubu bölümü
Kaynak grubu Daha önce tanımladığınız kaynak gruba ayarlayın.
Kaynak yolu Boş bırakın.
İletme protokolü Yalnızca HTTPS veya Gelen istekle eşleştir olarak ayarlayın.
Önbelleğe alma bölümü
Ön belleğe alma Uç önbelleğe almayı kullanmak istiyorsanız Önbelleğe almayı etkinleştir onay kutusunu seçin.
Sorgu dizesini önbelleğe alma davranışı Sorgu dizesine dayalı dinamik içeriğin sunulabildiğinden emin olmak için Sorgu Dizesi Kullan'ı seçin.
Sıkıştırma İçerik teslimini iyileştirmek için Sıkıştırmayı etkinleştir'i seçin.

Kural kümesi ayarlama

Kural kümeleri, içeriğin nasıl önbelleğe alınacağını yönetir. Bu adım önemlidir, çünkü site için ölçeklendirmeyi iyileştirmek amacıyla içeriğin uç sunucularıyla nasıl önbelleğe alınacağını yönetir. Ancak, yanlış yapılandırılmış bir kural kümesi, her bir kullanıcı için özel olarak sunulan dinamik içeriği önbelleğe almaya neden olabilir.

Kural kümesini doğru şekilde ayarlamak için sitenizin sunduğu içeriğin türünü anlamanız önemlidir. Bu anlayış, kural kümesini etkin kurallar kullanarak yapılandırmanıza yardımcı olur. Bu makaledeki senaryo için site, dinamik içeriği tüm sayfalarda kullanır ve aynı zamanda statik dosyalarda sunar; bu nedenle site aşağıdakileri gerçekleştirmeye çalışır:

  • Tüm statik dosyalar önbelleğe alınır ve uç sunucularından sunulur.
  • Sayfa içeriğinin hiçbiri önbelleğe alınmaz.

Bu kural kümesini yapılandırmak için

  1. Sol bölmede, Kural kümesi'ni ve ardından Kural kümesi ekle'yi seçin.

    Kural kümesini yapılandırma.

  2. Bir kural kümesi adı girin ve kaydedin.

    Yeni kural kümesi oluşturma.

Şimdi, daha önce sözü edilen senaryoya yönelik gereksinimleri karşılamak üzere aşağıdaki yapılandırmayla iş gereksinimine göre kural kümesini yapılandırabiliriz.

Gereksinim: Tüm statik dosyalar önbelleğe alınır ve uç sunucularından sunulur

Bu senaryodaki site, .css, .png, .jpg, .js, .svg, .woff, veya .ico dosya adı uzantısına sahip olan statik dosyalar içerebilir. Bu nedenle, isteğin dosya adı uzantısını değerlendirmek ve belirli dosya türlerini denetlemek için bir kural gerekir.

Not

Bu kuralı yazmak için, istek URL'sini veya dosya adını kullanmak gibi başka yollar da vardır. Azure Front Door kurallarıyla eşleşen koşullar hakkında daha fazla bilgi için bkz. Azure Front Door Kuralları Altyapısı eşleşme koşulları.

Örnek İstek dosya uzantıları durumu.

"Dosya uzantısı iste" adlı ve İşleci Eşit olarak, Değer css png jpg js svg woff ico olarak ve Büyük küçük harf dönüşümü Dönüşüm yok olarak ayarlanmış IF koşulunun ekran görüntüsü.

Aşağıdaki eylem yapılandırmasında, Power Pages tarafından ayarlanan önbellek üst bilgisini geçersiz kılarsınız ve bu dosyalar tarayıcıda daha uzun süre önbelleğe alınır. Varsayılan olarak, Power Pages önbelleğe alma süre sonunu bir gün olarak ayarlar. Ancak bu senaryoda bunu geçersiz kılacağız ve aşağıdaki görüntüde gösterildiği gibi bir Önbellek süre sonu eylemi ve Önbellek davranışını Geçersiz kıl olarak belirleyerek yedi güne ayarlayacağız.

Örnek önbellek süre sonu eylemi.

Sonunda, tamamlanan kural aşağıdaki resimdeki gibi görünür.

Nihai dosya uzantısı kuralı.

Gereksinim: Sayfa içeriğinin hiçbiri önbelleğe alınmaz

Genel olarak, Power Pages site kurulumu bir sayfaya katıştırılmış form varsa (bir kayda özgü içerik sunduğu anlamına gelir), Ön bellek denetimi üst bilgisi değerinin ve bu da özel olarak ayarlanmasını sağlar ve bu Azure Front Door'un bu isteği önbelleğe almamasını sağlar. Ancak bu yöntem, belirli bir kaydı bir kullanıcı kümesine görüntülemek gibi kullanıcıya özel içeriği sayfalara katıştırmak için liquid şablonlarını kullandığınız senaryoları dikkate almaz. Bu nedenle, hiçbir web sitesi sayfasının önbelleğe alınmamasını sağlamak için açık bir kural ekleyeceğiz.

İlk adım koşulu ayarlamaktır. Koşul, ilk kuralda yaptıklarımız için bir ters denetim yapar ve isteğin önbelleğe almak istediğimiz dosya türlerinden birine işaret eden bir dosya adı uzantısı içermediğini denetler.

Eşit değil İstek dosya uzantıları koşulu örneği.

"Dosya uzantısı iste" adlı ve İşleci Eşit değil olarak, Değer css png jpg js svg woff ico olarak ve Büyük küçük harf dönüşümü Dönüşüm yok olarak ayarlanmış IF koşulunun ekran görüntüsü.

Önceki kurala benzeyen eylem koşulunda Önbellek süre sonu için bir eylem yazacağız. Ancak, bu defa davranışı Önbelleği atla olarak ayarlayacağız. Bu, bu kuralı yerine getiren herhangi bir isteğin önbelleğe alınmamasını sağlayacak.

Önbellek süre sonu yapılandırması.

Tamamlanan kural aşağıdaki resimdeki gibi görünür.

Sayfa içeriği önbelleği için tam kural.

Kural kümesini bir yolla ilişkilendirme

Kural kümesini oluşturduktan sonra, sonraki adım bunu bir yolla ilişkilendirmektir.

  1. Kural kümesini seçin ve ardından komut çubuğunda Yol ilişkilendir'i seçin.

    Bir kural kümesindeki yolu ilişkilendirmeyi seçin.

  2. Uç nokta adını ve kullanılabilir yolu seçin. Kullanılabilir birden fazla yol olabilir, bu nedenle daha önce yapılandırdığınız bir tanesini seçin.

    Yolu ilişkilendir

  3. Birden çok kural kümeniz varsa ve değerlendirilmeleri gereken sırayı tanımlamak istiyorsanız, Kural kümesi sırasını değiştir'i seçin ve sırayı yapılandırın. Örnek senaryomuz yalnızca bir kural kümesine sahiptir.

    Kural kümelerinin sırasını değiştirin.

  4. Bitirmek için Bitti'yi seçin.

Kuralları ve yol yapılandırmasını doğrulama

Kuralların ve yol yapılandırmalarının düzgün çalıştığını doğrulamak için tüm trafiğin HTTPS üzerinden sağlandığından ve önbellek kurallarının doğru değerlendirildiğinden emin olun.

Tüm trafiğin HTTPS üzerinden sunulmasını ve tüm HTTP çağrılarının HTTPS'ye yönlendirilmesini sağlamak için

  • Etki alanı adını bir tarayıcıya girin ve içerik işlenirken URL'nin otomatik olarak HTTPS olarak değiştiğinden emin olun.

Önbelleğe alma kurallarının değerlendirildiğinden ve beklendiği gibi çalıştığından emin olmak için

Önbellek kurallarını denetlemek için, farklı içerik türleri için önbellek başlıklarının doğru ayarlandığını doğrulamak üzere bir web tarayıcısının geliştirici araç çubuğundaki ağ izlerini analiz etmeniz gerekir.

Not

Kuralda yapılan değişikliklerin yansıtılması 10 dakika kadar sürebilir.

  1. Yeni bir tarayıcı sekmesi açın, geliştirici araç çubuğunu açın ve Power Pages site URL'sine gidin (URL'ye göz atmadan önce geliştirici araç çubuğunu açtığınızdan emin olun).

  2. Tüm ağ isteklerini görmek için Ağ sekmesine gidin.

  3. İstek listesinden herhangi bir CSS dosyası için istek seçin.

    İstek detaylarının Yanıt üst bilgileri bölümünde, x önbelleği adlı bir üst bilginin var olduğundan emin olun. Bu üst bilgi, isteğin uç sunucular aracılığıyla sunulmasını ve önbelleğe alınabilmesini sağlar. x-cache değeri CONFIG_NOCACHE olarak ayarlanırsa veya NOCACHE terimini içeren başka bir değere ayarlanırsa Kurulum doğru değildir.

    Önbelleğe ulaşma değerine sahip x-cache adlı yanıt üst bilgisi.

  4. Önceki adıma benzer şekilde, bir Sayfa isteği seçin ve üst bilgilerini kontrol edin. x-cache CONFIG_NOCACHE olarak ayarlanırsa, kurulum doğru çalışıyordur.

    Sayfa için CONFIG_NOCACHE değerine sahip x-cache adlı yanıt üst bilgisi.

Gelen istekleri analiz etmek için WAF kuralları ayarlama

Kurulumda sonraki adım, gelen isteklerde WAF kurallarını yapılandırmaktır. Bu makalede, yalnızca temel adımları ele alacağız. Gelişmiş WAF yapılandırması için, Azure Front Door'da Azure Web Uygulaması Güvenlik Duvarı'na gidin.

  1. Sol bölmede, Güvenlik öğesini seçin.

    Azure Front Door yapılandırması için güvenlik sekmesi.

    Hızlı oluşturma kurulumu sırasında, burada görünen yeni WAF ilkesini zaten ayarladık. Ancak, bu adımı atladıysanız, Yeni'yi seçerek yeni bir ilke ayarlayabilirsiniz.

  2. WAF ilkesinin adını seçin.

  3. İlke Ayarlarınıseçin ve ardından:

    1. İstek gövdesi incelemesini etkinleştir: Tanımlama bilgilerinin, üst bilgilerin ve URL'lerin yanı sıra istek gövdesinin de incelenmesini istiyorsanız bu onay kutusunu seçin.

    2. Yönlendirme URL'si: Site dışı bir URL girin. Bu URL, WAF kuralı yeniden yönlendirme olarak ayarlandıysa kullanıcının yeniden yönlendirileceği yerdir. Bu URL'nin genel ve anonim olarak erişilebilir olduğundan emin olun.

    3. Engelleme İsteği Durum Kodu: İstek WAF tarafından engellenmişse, bu HTTP durum kodu kullanıcıya gönderilir.

    4. Yanıt gövdesini engelle: İstek WAF tarafından engellenirse kullanıcıya gösterilecek özel bir ileti ekleyebilirsiniz.

    WAF için İlke Ayarları.

  4. Her isteğin değerlendirildiği bir kural kümesi yapılandırmak için aşağıdakileri yapın:

    1. Sol bölmede, Kuralları Yönet'i seçin.

      Yönetilen kurallar - kural kümesi

    2. Komut çubuğunda, Ata'yı seçin ve varsayılan kural kümeleri listesinden seçim yapın. Yönetilen kural kümeleri Microsoft tarafından yönetilir ve düzenli olarak güncelleştirilir. Kural kümeleri hakkında daha fazla bilgi için Web Uygulaması Güvenlik Duvarı DRS kural grupları ve kurallar'a gidin.

      Kural kümesini yönet - Ata

Yönetilen kural kümesi atandıktan sonra, kurulum işlemi tamamlanır. Ek adım olarak, mevcut kurallara yönelik dışarıda bırakma listelerini ayarlamaya ve özel kuralları etkinleştirmeye göz atabilirsiniz.

Önemli

Varsayılan olarak WAF, tanımlanan kural kümesiyle ilgili sorunları algılayan ve bunları günlüğe kaydeden Algılama İlkesi modunda ayarlanır. Ancak, bu mod istekleri engellemez. İstekleri engellemek için WAF Önleme moduna geçirilmelidir.

Tüm senaryoların çalıştığını doğrulamak ve kural kümesini değiştirmek veya dışlama ilkeleri eklemek zorunda olmadığınızdan emin olmak için Önleme modunda tam sınama yapmanız önerilir. Yalnızca tüm kurulumun beklediğiniz gibi çalıştığını doğruladıktan sonra Önleme modunu etkinleştirmeniz gerekir.

Power Pages'ı yalnızca Azure Front Door'dan gelen trafiği kabul edecek şekilde ayarlama

Bu kurulumundaki son adım, Power Pages sitenizin yalnızca Azure Front Door'dan gelen trafiği kabul ettiğinden emin olmaktır. Bu doğrulama için sitede IP adresi kısıtlamalarını etkinleştirmemiz gerekir.

Azure Front Door'un çalıştığı IP adresi aralığını bulmak için Arka uca erişimi nasıl yalnızca Azure Front Door'un erişebileceği şekilde kilitleyebilirim? bölümüne gidin.

Not

Power Pages X-Azure-FDID tabanlı filtrelemeyi desteklemez.

Kaynak yanıt süresini artırma

Varsayılan olarak, Azure Front Door 60 saniyelik kaynak yanıtı zaman aşımına sahiptir. Ancak, dosya yüklemeleri veya Excel'e aktarma gibi uzun süreli çalışan senaryoların beklendiği gibi çalıştığından emin olmak için bunu 240 saniye olarak arttırmanızı öneririz.

  1. Sol bölmede, Uç nokta yöneticisi'ni seçin.

    Uç nokta yöneticisini seçin.

  2. Uç noktayı düzenle'yi seçin.

    Uç noktayı düzenlemek için seçin.

  3. Sağ üst köşeden Uç nokta özellikleri'ni seçin.

  4. Kaynak yanıt süresini 240 saniye olarak değiştirin ve sonra Güncelleştir'i seçin.

    Uç nokta kaynak yanıt süresini 240 saniye olarak ayarlayın.

Ayrıca bkz.

Azure Front Door nedir?
Hızlı Başlangıç: Azure Front Door profili oluşturma - Azure portalı
Azure portal kullanarak Azure Front Door Standart/Premium SKU üzerinde özel bir etki alanı oluşturma
Arka uca erişimi nasıl yalnızca Azure Front Door'un erişebileceği şekilde kilitleyebilirim?
Azure Front Door Kuralları Altyapısı eşleşme koşulları